Home/攻防技術 / PickleScan舊版存在3個零時差漏洞,危及 AI 模型供應鏈安全

PickleScan舊版存在3個零時差漏洞,危及 AI 模型供應鏈安全

2025 年 9 月,JFrog 資安研究團隊公布,開源模型檢測工具 PickleScan 在舊版實作中曝露三個 CVSS 9.3 的零時差漏洞,分別為 CVE-2025-10155、CVE-2025-10156 與 CVE-2025-10157。攻擊者可藉此迴避掃描結果,讓惡意 PyTorch 模型在載入時執行任意程式碼,構成重大供應鏈風險。(iThome)

PickleScan 何以成為關鍵安全門檻?

PickleScan 專門解析 Python pickle 序列化檔,檢測可疑匯入或函式呼叫,並標記潛在惡意片段。許多 AI 平台(如 Hugging Face)已將其納入上架前模型審核流程,因而其安全性直接關係到整個開源模型生態。(JFrog)

三大零時差漏洞概覽

  • CVE-2025-10155 – 文件類型判斷漏洞 攻擊者只需將惡意 pickle 檔案改名為 .pt 或 .bin,PickleScan 會錯誤地採用輕量檢查流程,跳過內容解析,結果模型仍以實際格式載入並執行惡意程式碼。 (iThome)
  • CVE-2025-10156 – ZIP 壓縮檔 CRC 欄位漏洞 若在 ZIP 包內寫入錯誤的 CRC,PickleScan 在解壓時會拋出例外,導致整體掃描失敗;但 PyTorch 在預設編譯設定下會忽略 CRC 校驗,仍可成功載入並執行模型內的 pickle。 (CBISH)
  • CVE-2025-10157 – 危險模組黑名單漏洞 PickleScan 只比對完整模組名稱,攻擊者可使用被列為危險的模組子類別(如 asyncio 的內部類別)或內部子模組,逃避高危標記,最終仍可執行任意程式碼。 (CBISH)

漏洞利用流程

📂 收合(點我收起)

1. 攻擊者製作惡意 pickle,並以 .pt/.bin 或 ZIP 包形式傳遞。  
2. 目標系統使用 PickleScan 進行掃描,因漏洞被觸發,掃描結果顯示「安全」或失敗。  
3. 目標使用者或自動化流程載入模型,PyTorch 執行 pickle 內容,完成任意程式碼執行。  

此流程與「用戶執行」與「程式碼注入」的攻擊模式高度相似,若未加防禦將直接暴露於 RCE 風險。(The Hacker News)

已修補與緩解措施

PickleScan 維護團隊於 2025 年 9 月釋出 0.0.31 版,已修補上述三個漏洞。建議所有使用 PickleScan 的機構立即升級至最新版本,並同時採取以下多層防禦:

  • 將模型格式轉換為 Safetensors,該格式不允許任意程式碼執行。
  • 在模型上傳前,使用自動化沙箱環境(Docker、Kata Containers)載入並驗證模型,確保無惡意執行。
  • 實施多重掃描流程:結合 PickleScan、TruffleHog 以及自訂腳本,交叉驗證掃描結果。
  • 對於關鍵環境,啟用僅允許已簽署模型的白名單機制,並將所有模型載入操作限制於最小權限容器內。

安全建議

1. 即時升級:監控 PickleScan 版本更新,避免使用已知漏洞版本。 2. 分層審核:不單靠 PickleScan,結合多元安全工具檢測。 3. 審計與日誌:記錄所有模型載入事件,並定期審核日誌。 4. 教育訓練:提升工程師與數據科學家對 pickle 風險的認知,避免直接載入未知來源模型。

MITRE ATT&CK 對應

  • T1204 – 用戶執行:惡意模型需被使用者載入,觸發程式碼執行。
  • T1059.001 – PowerShell:若惡意程式碼利用 PowerShell 執行後門。
  • T1059.008 – Python:pickle 內部使用 Python 反序列化,直接執行。
  • T1059 – 命令與腳本解釋器:整體攻擊依賴於腳本執行。

參考資料與原文來源

  • iThome – 「模型檢測工具 PickleScan 三個零時差漏洞,讓惡意 PyTorch …」 (https://www.ithome.com.tw/news/172737)
  • CBISH – 「模型检测工具 PickleScan 存在三个零日漏洞,允许恶意 PyTorch 模型绕 …」 (http://www.cbish.com/keji/41843.html)
  • JFrog – 「JFrog Reveals 3 Critical PickleScan Zero-Day Vulnerabilities」 (https://jfrog.com/blog/unveiling-3-zero-day-vulnerabilities-in-picklescan/)
  • The Hacker News – 「Picklescan Bugs Allow Malicious PyTorch Models to Evade Scans …」 (https://thehackernews.com/2025/12/picklescan-bugs-allow-malicious-pytorch.html)

本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

PickleScan舊版存在3個零時差漏洞,危及 AI 模型供應鏈安全

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

生成式AI安全治理:美國多州檢察長要求強化稽核與事故通報機制

生成式 AI 安全治理:美國多州檢察長要求強化稽…

World 超級應用:加密支付與社群網絡擴展技術分析

加密支付與社群網絡擴展:從基礎設施到超級APP的…

AI 智能合約漏洞挖掘與利用:經濟影響及防禦挑戰

AI智能合約漏洞挖掘成本骤降
隨著大模型(LLM…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔